一、 漏洞 CVE-2025-25198 基础信息
漏洞标题
mailcow: dockerized易受密码重置中毒攻击
来源:AIGC 神龙大模型
漏洞描述信息
mailcow: dockerized 是一个基于 Docker 的开源群组软件/电子邮件套件。在 2025-01a 版本之前,mailcow 的密码重置功能存在一个漏洞,允许攻击者操纵 `Host HTTP` 头以生成指向攻击者控制域的密码重置链接。如果用户点击了被污染的链接,可能导致账户接管。2025-01a 版本中已包含修复补丁。作为临时解决方案,可以在 System -> Configuration -> Options -> Password Settings 中清空 `Notification email sender` 和 `Notification email subject` 以禁用密码重置功能。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
指向未可信站点的URL重定向(开放重定向)
来源:AIGC 神龙大模型
漏洞标题
mailcow: dockerized vulnerable to password reset poisoning
来源:美国国家漏洞数据库 NVD
漏洞描述信息
mailcow: dockerized is an open source groupware/email suite based on docker. Prior to version 2025-01a, a vulnerability in mailcow's password reset functionality allows an attacker to manipulate the `Host HTTP` header to generate a password reset link pointing to an attacker-controlled domain. This can lead to account takeover if a user clicks the poisoned link. Version 2025-01a contains a patch. As a workaround, deactivate the password reset functionality by clearing `Notification email sender` and `Notification email subject` under System -> Configuration -> Options -> Password Settings.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
指向未可信站点的URL重定向(开放重定向)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-25198 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-25198 的情报信息